Auflistung nach Autor:in "Armknecht, Frederik"
1 - 10 von 29
Treffer pro Seite
Sortieroptionen
- Konferenzbeitrag0 Sterne für die Sicherheit: Wie Kundenbewertungen die Bitcoin-Adressen von Darknet-Händlern verraten(Sicherheit 2024, 2024) Schäfer, Jochen; Müller, Christian; Armknecht, FrederikBitcoin spielt als Zahlungsmethode auf Online-Marktplätzen eine immer größere Rolle, sowohl im legalen als auch im illegalen Raum. Solche Marktplätze verwenden in der Regel ein Bewer- tungssystem, mit dem Kunden ihre Einkäufe und einzelne Händler bewerten können. Dementsprechend haben Verkäufer ein Interesse daran, so viele positive Bewertungen wie möglich zu sammeln und diese öffentlich zu machen. In dieser Arbeit präsentieren wir einen Angriff, der diese öffentlich verfügbaren Informationen ausnutzt, um diejenigen Bitcoin-Adressen zu identifizieren, mit denen die Händler ihre Auszahlungen von den Marktplätzen erhalten. Wir demonstrieren die Anwendbarkeit des Angriffs, indem wir Bitcoin-Transaktionen auf der Grundlage von Kundenbewertungen für zwei Darknet-Marktplätze zunächst modellieren und dann passende Transaktionen aus der Blockchain abrufen. Auf diese Weise können wir für 44, 4% der auf den beiden Marktplätzen aktiven Händler mindestens eine Bitcoin-Adresse identifizieren.
- Konferenzbeitrag5G UnCovert: Hiding Information in 5G New Radio(Sicherheit 2024, 2024) Walter, Markus; Keller, JörgMobile communication has become an indispensable part of our daily lives and the requirements are constantly increasing. 5G, the fifth generation of mobile networks, introduced an enhanced radio access technology, called 5G New Radio, to meet the requirements of several new use cases. We analyze the protocol stack of the 5G air interface to assess its suitability for information hiding. Network covert channels hide the very existence of a data transmission within an overt network communication in a way that is not intended for transferring data. The proposed hiding method exploits reserved bits in the header of the Packet Data Convergence Protocol (PDCP) to create a novel covert channel in 5G New Radio. The covert parties are located in the 5G base station and in the mobile device. Our implementation of the covert channel demonstrates that it is possible to achieve a high covert capacity for broadband transmissions. However, we also show that detection and elimination of the covert channel is relatively simple if a network analyzer is used. Therefore, the feasability of the proposed hiding method depends on the particular application scenario.
- KonferenzbeitragAlgebraic attacks and and annihilators(WEWoRC 2005 – Western European Workshop on Research in Cryptology, 2005) Armknecht, FrederikAlgebraic attacks on block ciphers and stream ciphers have gained more and more attention in cryptography. Their idea is to express a cipher by a system of equations whose solution reveals the secret key. The complexity of an algebraic attack generally increases with the degree of the equations. Hence, low-degree equations are crucial for the efficiency of algebraic attacks. In the case of simple combiners over GF(2), it was proved in [9] that the existence of low-degree equations is equivalent to the existence of low-degree annihilators, and the term "algebraic immunity" was introduced. This result was extended to general finite fields GF (q) in [4]. In this paper, which improves parts of the unpublished eprint paper [2], we present a generalized framework which additionally covers combiners with memory and S- Boxes over GF (q). In all three cases, the existence of low-degree equations can be reduced to the existence of certain annihilators. This might serve as a starting point for further research.
- KonferenzbeitragAttribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)(Sicherheit 2024, 2024) Dittmann, Jana; Krätzer, Christian; Kiltz, Stefan; Altschaffel, Robert; Vielhauer, Claus; Wendzel, Steffen; Wefel, Sandro; Nitsch, HolgerDieser Beitrag beschreibt Motivation, Perspektiven und Möglichkeiten der Attribution bei StegoMalware im Projekt ATTRIBUT - Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion. Das Projekt ist durch die Agentur für Innovation in der Cybersicherheit GmbH: Forschung zu “Existenzbedrohenden Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien” (HSK) – https://www.cyberagentur.de/tag/hsk/, siehe auch in https://attribut. cs.uni-magdeburg.de/ beauftragt.
- KonferenzbeitragChancen zur Effizienzsteigerung bei der Umsetzung einer Regulatorik-konformen Zugriffskontrolle(Sicherheit 2024, 2024) Heinemann, Markus; Mayerl, ChristianDie regulatorischen Vorgaben zum Schutz von Informationen und somit zur Kontrolle des Zugriffs auf diese Informationen steigen stetig an. Die Umsetzung dieser regulatorischen Vor gaben ist zum einen herausfordernd, bietet zum anderen aber auch Chancen, Effizienzsteigerungen in der Ablauforganisation oder durch technische Automatisierungen zu realisieren. Aus der Praxiserfahrung eines Projekts zum Berechtigungsmanagement bei einer Bank sind diese Herausforderungen sowie Chancen zur Effizienzsteigerung mit den korrespondierenden Lösungsansätzen an konkreten Beispielen skizziert. Beispielhaft wurden das gemeinsame Zielbild zum Berechtigungsmanagement, etablierte Rolle-Rechte-Strukturen sowie realisierte effizienzsteigernde Maßnahmen für den vorliegenden Bericht ausgewählt. Abschließend wird auf die wesentlichen Aspekte bei der Übergabe der Projektergebnisse in den Regelbetrieb eingegangen.
- KonferenzbeitragCryptanalysis of the Record Linkage Protocol used by German Cancer Registries(Sicherheit 2024, 2024) Heng, Youzhe; Schnell, Rainer; Armknecht, FrederikFor linking sensitive or medical data in Germany, the widely accepted protocol of the German cancer registries (GCRs) is often used as a baseline model for privacy-preserving record linkage (PPRL). Despite its popularity, no cryptographic analysis of the GCR protocol has been published so far. Given the recent advances in the cryptanalysis of PPRL methods and the resulting increase in privacy demands of PPRL protocols, an evaluation of the GCR protocol is needed. Using the same assumptions as recent attacks on modern PPRL methods, we show that the current GCR protocol cannot protect against attacks. Using a public available database, up to 90% of the encoded records can be correctly re-identified. Therefore, the GCR protocol should no more be used as a blueprint for future registers.
- KonferenzbeitragCybersicherheitsevaluation einer Referenzarchitektur für Land, Kommune und systemrelevante Infrastruktur(Sicherheit 2024, 2024) Rehbohm, Thomas; Sandkuhl, KurtStaat, Wirtschaft und Gesellschaft müssen sich vor Cybersicherheitsbedrohungen schützen. Das gilt für die Europäische Union, ihre Mitgliedsstaaten und in Deutschland auch für die Bundesländer. Vor allem die Handlungsfähigkeit und Handlungsgeschwindigkeit von Staat und Verwaltung müssen verbessert werden. In diesem Beitrag wird eine mögliche Unternehmensarchitektur vorgestellt und bewertet, die die Bedürfnisse der Länder, Kommunen und der Wirtschaft angemes- sen berücksichtigt. Es wird ein architektonischer Ansatz zur Integration von Anforderungen und zur Erreichung von Zielen in einer regionalen Zuständigkeit, wie der eines Bundeslandes, vorgestellt und bewertet. Unternehmensarchitekturen sind bei Dienstleistern in der öffentlichen Verwaltung anerkannt, werden aber auf Seiten der verantwortlichen Ebenen, z. B. der Ministerialverwaltung, überwiegend nicht verwendet. In diesem Beitrag wird anhand einer Architektur evaluiert, wie Her- ausforderungen und Anforderungen zu einer partiellen Referenzarchitektur führen können.
- KonferenzbeitragDistributed Machine Learning Based Intrusion Detection System for Smart Grid(Sicherheit 2024, 2024) Wöhnert, Kai HendrikThe electrical grid is transitioning towards a decentralized structure, spurred by the inclusion of renewable energy. This paper addresses the complex security challenges faced due to its decentral network architecture. Traditional network security methods are insufficient in safeguarding against threats in this evolving environment. The focus is the creation of a decentralized intrusion detection system (IDS) using a machine learning approach optimized for resource-constrained devices. Preliminary evaluations indicate that smaller recurrent neural networks can effectively detect denial of service attacks in simulated networks. Future work will involve real-world data analysis and field tests in genuine smart grid environments.
- KonferenzbeitragExperimental results on algebraic attacks on stream ciphers(Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, 2006) Armknecht, Frederik; Brandeis, Jörg; Ilinykh, Egor
- KonferenzbeitragHardware efficient authentication based on random selection(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Armknecht, Frederik; Hamann, Matthias; Krause, MatthiasLightweight authentication protocols based on random selection were introduced as an alternative design paradigm besides the usage of lightweight block ciphers and the principle of adding based noise. However a comparatively large key length and the use of involved operations made a hardware-efficient implementation a challenging task. In this work we introduce the (n, k, L)80-protocol, a variant of linear authentication protocols which overcomes these problems, and analyze its security against all currently known, relevant passive and active attacks. Moreover, we present an implementation of our protocol for FPGAs and ASICs using Verilog and discuss its efficiency w.r.t. generally accepted costs metrics. The respective numbers show that the (n, k, L)80-protocol is a viable alternative to existing solutions and is, for example, well suited for the implementation on passive RFID tags.
- «
- 1 (current)
- 2
- 3
- »